Как я нашел свои первые 3 уязвимости за час
#статья #bugbounty #перевод
Сегодня я расскажу о том, как я нашел свои первые три уязвимости на правительственных сайтах (.gov) менее чем за час.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#статья #bugbounty #перевод
Сегодня я расскажу о том, как я нашел свои первые три уязвимости на правительственных сайтах (.gov) менее чем за час.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
От нуля до вознаграждения в $750 за Blind XSS
#bugbounty #web #xss #перевод #статья
Статья про применение www.blindf.com для поиска Blind XSS. И про то, что упорство и труд - всегда к успеху приведут😄
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#bugbounty #web #xss #перевод #статья
Статья про применение www.blindf.com для поиска Blind XSS. И про то, что упорство и труд - всегда к успеху приведут😄
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Как я обнаружил утечку исходного кода на 30+ веб-сайтах через папку .git в открытом доступе, с использованием Google Dorks.
#git #Dorks #перевод #bugbounty #статья
Короткая статья про неоценимую пользу Google Dorks в процессе поиска уязвимостей.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#git #Dorks #перевод #bugbounty #статья
Короткая статья про неоценимую пользу Google Dorks в процессе поиска уязвимостей.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Как я взломал правительство Нидерландов: эксплуатация невинного изображения для удаленного выполнения кода. Взлом правительства Нидерландов с помощью RCE.
#bugbounty #rce #перевод #статья
На конференции по безопасности я заметил человека в футболке с надписью: «Я взломал правительство Нидерландов, и всё, что я получил — эту паршивую футболку». Заинтригованный, я подошел к нему, чтобы узнать, как он это сделал. Я был полон решимости заполучить такой же классный сувенир.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#bugbounty #rce #перевод #статья
На конференции по безопасности я заметил человека в футболке с надписью: «Я взломал правительство Нидерландов, и всё, что я получил — эту паршивую футболку». Заинтригованный, я подошел к нему, чтобы узнать, как он это сделал. Я был полон решимости заполучить такой же классный сувенир.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
От LFI к RCE — Bug bounty
#перевод #статья #bugbounty #lfi #rce #web
Самый простой способ получить RCE из уязвимости LFI — через отравление логов. В статье разобран именно такой пример эксплуатации уязвимости.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#перевод #статья #bugbounty #lfi #rce #web
Самый простой способ получить RCE из уязвимости LFI — через отравление логов. В статье разобран именно такой пример эксплуатации уязвимости.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Как я взломал IBM и получил полный доступ ко многим сервисам.
#IBM #перевод #статья #bugbounty
Сегодня я расскажу о найденной уязвимости в IBM, которая позволила мне получить полный доступ ко многим сервисам.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#IBM #перевод #статья #bugbounty
Сегодня я расскажу о найденной уязвимости в IBM, которая позволила мне получить полный доступ ко многим сервисам.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Удаленное выполнение кода (RCE) через инъекцию шаблонов на стороне сервера (SSTI)
#RCE #WAF #SSTI #web #перевод #статья
В этой статье мы увидим, как я определил уязвимость удаленного выполнения кода и обошел правила Akamai WAF.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#RCE #WAF #SSTI #web #перевод #статья
В этой статье мы увидим, как я определил уязвимость удаленного выполнения кода и обошел правила Akamai WAF.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Каждое приложение, вне зависимости от его размера и назначения, может быть уязвимо, а учитывая количество атак и взломов в связи с тяжелой геополитической обстановкой, защита данных пользователей становится первоочередной задачей.
Ниже представлена подборка интересных статей по теме поиска уязвимостей, которая наверняка затянет вас в увлекательный мир #bugbounty
Первая подборка материалов на тему bugbounty
#web #статья #перевод #подборка
• XSS в URL обратного вызова OAuth с обходом CSP, приводящий к захвату аккаунта без взаимодействия
• Как я нашел свои первые 3 уязвимости за час
• От нуля до вознаграждения в $750 за Blind XSS
• Как я обнаружил утечку исходного кода на 30+ веб-сайтах через папку .git в открытом доступе, с использованием Google Dorks.
• Как я взломал правительство Нидерландов: эксплуатация невинного изображения для удаленного выполнения кода. Взлом правительства Нидерландов с помощью RCE.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Ниже представлена подборка интересных статей по теме поиска уязвимостей, которая наверняка затянет вас в увлекательный мир #bugbounty
Первая подборка материалов на тему bugbounty
#web #статья #перевод #подборка
• XSS в URL обратного вызова OAuth с обходом CSP, приводящий к захвату аккаунта без взаимодействия
• Как я нашел свои первые 3 уязвимости за час
• От нуля до вознаграждения в $750 за Blind XSS
• Как я обнаружил утечку исходного кода на 30+ веб-сайтах через папку .git в открытом доступе, с использованием Google Dorks.
• Как я взломал правительство Нидерландов: эксплуатация невинного изображения для удаленного выполнения кода. Взлом правительства Нидерландов с помощью RCE.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
IDOR: Полное руководство по продвинутой эксплуатации уязвимостей IDOR
#статья #перевод #IDOR #web #bugbounty
Уязвимости IDOR (незащищённая прямая ссылка на объект) являются одними из наиболее часто встречающихся уязвимостей безопасности в современных веб-приложениях и API. Неудивительно, что они часто рекомендуются начинающим охотникам за уязвимостями, так как их легко обнаружить и эксплуатировать, и по своей природе они являются уязвимостями высокой степени опасности.
В этой статье рассматривается способ, как выявить уязвимости IDOR и как их можно эксплуатировать. Также будут рассмотрены более сложные случаи.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#статья #перевод #IDOR #web #bugbounty
Уязвимости IDOR (незащищённая прямая ссылка на объект) являются одними из наиболее часто встречающихся уязвимостей безопасности в современных веб-приложениях и API. Неудивительно, что они часто рекомендуются начинающим охотникам за уязвимостями, так как их легко обнаружить и эксплуатировать, и по своей природе они являются уязвимостями высокой степени опасности.
В этой статье рассматривается способ, как выявить уязвимости IDOR и как их можно эксплуатировать. Также будут рассмотрены более сложные случаи.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Вторая подборка интересных статей по теме поиска уязвимостей, которая наверняка затянет вас в увлекательный мир #bugbounty
#web #статья #подборка #pentest #перевод
• От LFI к RCE — Bug bounty
• Как я взломал IBM и получил полный доступ ко многим сервисам.
• Удаленное выполнение кода (RCE) через инъекцию шаблонов на стороне сервера (SSTI)
• IDOR: Полное руководство по продвинутой эксплуатации уязвимостей IDOR
Ссылка на первую подборку.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#web #статья #подборка #pentest #перевод
• От LFI к RCE — Bug bounty
• Как я взломал IBM и получил полный доступ ко многим сервисам.
• Удаленное выполнение кода (RCE) через инъекцию шаблонов на стороне сервера (SSTI)
• IDOR: Полное руководство по продвинутой эксплуатации уязвимостей IDOR
Ссылка на первую подборку.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Обзор безопасности конфигурации AWS Cloud с использованием Nuclei Templates
#AWS #cloud #pentest #перевод #статья
Под этим подразумевается тщательное исследование конфигураций AWS для проверки их оптимальности в защите данных и сервисов. Такой всесторонний анализ охватывает различные аспекты инфраструктуры AWS, включая хранилища, базы данных и приложения, для обеспечения соответствия установленным протоколам безопасности. Выявляя потенциальные уязвимости и области для улучшения, этот обзор помогает укрепить защиту, снижая риск несанкционированного доступа и утечек данных.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AWS #cloud #pentest #перевод #статья
Под этим подразумевается тщательное исследование конфигураций AWS для проверки их оптимальности в защите данных и сервисов. Такой всесторонний анализ охватывает различные аспекты инфраструктуры AWS, включая хранилища, базы данных и приложения, для обеспечения соответствия установленным протоколам безопасности. Выявляя потенциальные уязвимости и области для улучшения, этот обзор помогает укрепить защиту, снижая риск несанкционированного доступа и утечек данных.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Перехват учетных данных SQL Server с помощью заданий агента для повышения привилегий в домене.
#SQL #RedTeam #pentest #BlueTeam #перевод #статья
В этой статье я расскажу об объектах учетных данных SQL Server и о том, как их могут использовать злоумышленники для выполнения кода от имени учетной записи SQL Server, локального пользователя Windows или доменного пользователя. Также я объясню, как включить ведение журнала, которое может помочь в выявлении этого поведения. Это будет интересно тестировщикам на проникновение, участникам Red Team и администраторам баз данных, которые ищут легальные обходные пути для аутентификации.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#SQL #RedTeam #pentest #BlueTeam #перевод #статья
В этой статье я расскажу об объектах учетных данных SQL Server и о том, как их могут использовать злоумышленники для выполнения кода от имени учетной записи SQL Server, локального пользователя Windows или доменного пользователя. Также я объясню, как включить ведение журнала, которое может помочь в выявлении этого поведения. Это будет интересно тестировщикам на проникновение, участникам Red Team и администраторам баз данных, которые ищут легальные обходные пути для аутентификации.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
This media is not supported in your browser
VIEW IN TELEGRAM
Анализ CVE-2024-43044 — от чтения файлов до удаленного выполнения кода в Jenkins через агентов
#cve #rce #перевод #статья #Jenkins
В этой статье мы рассмотрим консультативное заключение по уязвимости CVE-2024-43044, которая представляет собой уязвимость, связанную с произвольным чтением файлов в Jenkins. Мы покажем, как можно использовать эту уязвимость для эскалации привилегий с целью достижения удалённого выполнения кода (RCE) на контроллере Jenkins при захвате агента Jenkins.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#cve #rce #перевод #статья #Jenkins
В этой статье мы рассмотрим консультативное заключение по уязвимости CVE-2024-43044, которая представляет собой уязвимость, связанную с произвольным чтением файлов в Jenkins. Мы покажем, как можно использовать эту уязвимость для эскалации привилегий с целью достижения удалённого выполнения кода (RCE) на контроллере Jenkins при захвате агента Jenkins.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Использование OSINT для выявления невидимых угроз нашим океанам.
#OSINT #статья #перевод
В этой статье мы обсудим некоторые экологические угрозы для наших океанов и то, как можно использовать методы OSINT (открытая разведка на основе общедоступных данных) для выявления, раскрытия и устранения этих угроз. Техники OSINT, в сочетании со спутниковыми снимками, отслеживанием судов и анализом данных из социальных сетей, помогают нам создать более полную картину происходящего.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#OSINT #статья #перевод
В этой статье мы обсудим некоторые экологические угрозы для наших океанов и то, как можно использовать методы OSINT (открытая разведка на основе общедоступных данных) для выявления, раскрытия и устранения этих угроз. Техники OSINT, в сочетании со спутниковыми снимками, отслеживанием судов и анализом данных из социальных сетей, помогают нам создать более полную картину происходящего.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
XSS + Ошибки конфигурации OAuth = Кража токенов и захват аккаунта
#xss #web #bugbounty #статья #перевод
В этой статье я расскажу о том, как мне удалось найти уязвимость для захвата аккаунта (Account Takeover, ATO) через ошибки конфигурации OAuth и украсть токены авторизации.
Ссылка на статью
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#xss #web #bugbounty #статья #перевод
В этой статье я расскажу о том, как мне удалось найти уязвимость для захвата аккаунта (Account Takeover, ATO) через ошибки конфигурации OAuth и украсть токены авторизации.
Ссылка на статью
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Как я получил $5000 за Out-of-Scope XSS
#статья #bugbounty #xss #CORS #перевод
Мне удалось успешно связать неправильную настройку CORS с XSS, который считается Out-of-Scope, чтобы обойти проверку источника для cookie с флагом SameSite.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#статья #bugbounty #xss #CORS #перевод
Мне удалось успешно связать неправильную настройку CORS с XSS, который считается Out-of-Scope, чтобы обойти проверку источника для cookie с флагом SameSite.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Вознаграждение в $20 300 за 200 часов хакерского марафона
#bugbounty #web #перевод@haccking #статья@haccking
Мы решили посвятить 100 часов работе над публичной программой Bug Bounty на платформе BugCrowd. Мы занимались ею неполный рабочий день, уделяя по 4–6 часов ежедневно. Выбрали программу от известной и крупной компании. Поскольку она была общедоступной, в программе уже успели поработать многие именитые охотники на уязвимости, что сразу отпугнуло бы многих новичков. Мы не заявляем, что относим себя к профессионалам. Для нас это был серьезный вызов: результатом мы считали не размер вознаграждения, а сам процесс обучения и работы. Поэтому мы определили срок в 200 часов, вместо того чтобы ориентироваться на сумму выплат.
Причиной написания этого поста стали разнообразные техники, которые мы использовали в процессе охоты. Мы хотим поделиться своим подходом и техническими деталями как для начинающих, так и для специалистов среднего уровня.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#bugbounty #web #перевод@haccking #статья@haccking
Мы решили посвятить 100 часов работе над публичной программой Bug Bounty на платформе BugCrowd. Мы занимались ею неполный рабочий день, уделяя по 4–6 часов ежедневно. Выбрали программу от известной и крупной компании. Поскольку она была общедоступной, в программе уже успели поработать многие именитые охотники на уязвимости, что сразу отпугнуло бы многих новичков. Мы не заявляем, что относим себя к профессионалам. Для нас это был серьезный вызов: результатом мы считали не размер вознаграждения, а сам процесс обучения и работы. Поэтому мы определили срок в 200 часов, вместо того чтобы ориентироваться на сумму выплат.
Причиной написания этого поста стали разнообразные техники, которые мы использовали в процессе охоты. Мы хотим поделиться своим подходом и техническими деталями как для начинающих, так и для специалистов среднего уровня.
Ссылка на статью.
LH | Новости | Курсы | Мемы
Рекогносцировка для баг-баунти: 8 инструментов необходимых для эффективного сбора информации
#recon #bugbounty #web #статья #перевод
Эта статья призвана помочь вам лучше понять, что нужно для эффективной рекогносцировки и поиска большего количества уязвимостей в вашей любимой баг-баунти программе.
Рекогносцировка играет ключевую роль в баг-баунти, являясь первым этапом любого теста безопасности или теста на проникновение. Пропуск этого этапа может привести к тому, что некоторые приложения или функции, находящиеся в рамках программы, останутся непроверенными, что снижает вероятность нахождения уязвимостей.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#recon #bugbounty #web #статья #перевод
Эта статья призвана помочь вам лучше понять, что нужно для эффективной рекогносцировки и поиска большего количества уязвимостей в вашей любимой баг-баунти программе.
Рекогносцировка играет ключевую роль в баг-баунти, являясь первым этапом любого теста безопасности или теста на проникновение. Пропуск этого этапа может привести к тому, что некоторые приложения или функции, находящиеся в рамках программы, останутся непроверенными, что снижает вероятность нахождения уязвимостей.
Ссылка на статью.
LH | Новости | Курсы | Мемы
Анатомия LLM RCE
#LLM #RCE #AI #статья@haccking #перевод@haccking
По мере того, как большие языковые модели (LLM) становятся все более сложными, и разработчики наделяют их новыми возможностями, резко увеличиваются случаи возникновения угрозы безопасности. Манипулируемые LLM представляют собой не только риск нарушения этических стандартов, но и реальную угрозу безопасности, способную скомпрометировать системы, в которые они интегрированы. Такие критические уязвимости недавно были выявлены в различных приложениях, включая платформу управления данными для LLM под названием LlamaIndex, SQL-агент Vanna.AI и даже фреймворк для интеграции LLM LangChain.
В этой статье мы проанализируем данный риск, рассмотрев анатомию уязвимости удалённого выполнения кода (RCE) в LLM. Мы начнём с объяснения того, как языковые модели могут исполнять код, и подробно разберем конкретную уязвимость, которую нам удалось выявить.
Ссылка на статю.
LH | Новости | Курсы | Мемы
#LLM #RCE #AI #статья@haccking #перевод@haccking
По мере того, как большие языковые модели (LLM) становятся все более сложными, и разработчики наделяют их новыми возможностями, резко увеличиваются случаи возникновения угрозы безопасности. Манипулируемые LLM представляют собой не только риск нарушения этических стандартов, но и реальную угрозу безопасности, способную скомпрометировать системы, в которые они интегрированы. Такие критические уязвимости недавно были выявлены в различных приложениях, включая платформу управления данными для LLM под названием LlamaIndex, SQL-агент Vanna.AI и даже фреймворк для интеграции LLM LangChain.
В этой статье мы проанализируем данный риск, рассмотрев анатомию уязвимости удалённого выполнения кода (RCE) в LLM. Мы начнём с объяснения того, как языковые модели могут исполнять код, и подробно разберем конкретную уязвимость, которую нам удалось выявить.
Ссылка на статю.
LH | Новости | Курсы | Мемы
Как написать эффективный отчет об уязвимости в рамках программы вознаграждений за уязвимости: советы, структура и примеры
#статья@haccking #перевод@haccking #bugbounty #report
В мире поиска уязвимостей качество вашего отчёта может как помочь, так и навредить вам. Поиск уязвимости — это первый шаг, но написание отчета является самой важной частью охоты за уязвимостями. Хорошо составленный отчет не только помогает команде безопасности понять проблему, но и увеличивает ваши шансы на получение более высокого вознаграждения. Со временем я разработал структуру и подход, которые хорошо сработали для меня. Вот как вы можете написать эффективный отчет об уязвимости.
Ссылка на статью.
LH | Новости | OSINT | Курсы
#статья@haccking #перевод@haccking #bugbounty #report
В мире поиска уязвимостей качество вашего отчёта может как помочь, так и навредить вам. Поиск уязвимости — это первый шаг, но написание отчета является самой важной частью охоты за уязвимостями. Хорошо составленный отчет не только помогает команде безопасности понять проблему, но и увеличивает ваши шансы на получение более высокого вознаграждения. Со временем я разработал структуру и подход, которые хорошо сработали для меня. Вот как вы можете написать эффективный отчет об уязвимости.
Ссылка на статью.
LH | Новости | OSINT | Курсы